• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.022초

지능형 자동차에서의 RF 통신 보안 위협에 관한 연구 (A Study of RF Communications Security Threats of Intelligent Vehicle)

  • 이광재;이근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.550-552
    • /
    • 2014
  • 차량 내부 네트워크는 LIN, CAN, FlexRay와 같은 제어 네트워크와 MOST와 같은 멀티미디어 네트워크가 있으며 이 내부 네트워크와 연결해 서비스를 사용하는 RF 통신으로는 대표적으로 블루투스, GSM, NFC가 있다. 그러나 능동 안전 시스템과 같은 지능형 기술의 지속적인 도입과 기계, 유압식 기기의 전자화에 따른 네트워크상의 통신량이 급격히 증가하면서 네트워크의 규모 및 통신 복잡도 등이 증가하고 있다. 따라서 차량 내/외부 네트워크의 최적화, 최소화 문제가 반드시 해결되어야하는 문제로 떠오르고 있다. 또한 이러한 통신환경이 갖추어진 이후에도 무선통신 기술의 성능향상 및 통신기술과 응용 서비스 분야와의 연계, 그리고 통신서비스를 위한 사업 모델 개발이 요구되는 등 앞으로 해결 해야하는 문제는 여전히 많이 남아 있다고 할 수 있다. 본 논문에서는 지능형 자동차의 RF 통신서비스에서 발생할 수 있는 지능형자동차의 보안위협 요소를 분석하고자 한다.

안정적인 UAV 운영을 위한 GCS의 통신메시지의 암호화 제안 (The proposal of a cryptographic method for the communication message security of GCS to support safe UAV operations)

  • 김병국;홍성화;강지헌
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1353-1358
    • /
    • 2021
  • IoT(Internet of Things) 기술은 통신, 마이크로 프로세서 그리고 임베디드 소프트웨어 기술의 발전과 융합으로 인해 탄생 되었다. 그에 따른 응용 중 하나로 UAV(Unmanned Aerial Vehicle, 무인 항공기) 시스템에도 적용되고 있다. 운용상 유인용 항공기(manned aircraft)는 지상에 있는 관제 시스템을 통해 운항의 지시를 받아, 조종사가 직접 비행 기체를 제어하는 방식으로 운영되지만, UAV는 GCS(Ground Control System, 지상 제어시스템)를 통해 직접 비행 제어를 받는다. 따라서 UAV와 GCS 간의 통신을 위한 프로토콜로 개방형인 MAVLink (Macro Air Vehicle Link)가 주로 사용이 되고 있으나, 범용이고 공개적이다 보니 일부구간에서 제삼자에 의해 쉽게 노출되어 비행체의 상태 및 기타 제어 정보 등의 정보 보안에 취약하다. 본 제안은 UAV를 안전하게 운영하기 위한 GCS 내 통신메시지의 암호화 적용 방안을 제시한다.

보안 서비스를 고려한 이동 에이전트 모델과 클라이언트-서버 모델의 성능 비교 (A Performance Comparison of the Mobile Agent Model with the Client-Server Model under Security Conditions)

  • 한승완;정기문;박승배;임형석
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권3호
    • /
    • pp.286-298
    • /
    • 2002
  • 분산 컴퓨팅 환경에서 프로세스 사이의 상호 협력을 위한 통신으로 인격 프로시져 호출이 전통적으로 사용되고 있다. 분산 응용이 더욱 복잡해짐에 따라 최근 이동 에이전트 패러다임이 등장하였다. 이처럼 다양한 상호 협력을 위한 통신 패러다임이 등장함에 따라 각 패러다임의 성능에 대한 평가와 비교 연구가 이루어지고 있다. 그러나 기존의 연구에서 성능 평가를 위해 사용한 성능 모델들은 보안 서비스를 위한 평가 요소를 고려하고 있지 않기 때문에 실제 분산 환경을 제대로 반영하지 못한다. 분산 환경은 개방되어 있으므로 정보의 노출이나 도청과 같은 공격에 있어서 상당히 취약하다. 이러한 분산 환경에서 안전하게 작업을 수행하기 위해서는 여러 가지 공격으로부터 응용 프로그램이나 정보를 보호하기 위한 보안 서비스가 고려되어야 한다. 본 논문에서는 상호 협력을 위한 통신 패러다임 중 인격 프로시져 호출과 이동 에이전트의 성능을 평가하고 비교한다. 분산 응용 프로그램을 안전하게 수행하기 위해 고려해야 하는 보안 서비스에 관하여 알아보고, 이러한 보안 서비스를 적용한 새로운 성능 모델을 제시한다. N개의 데이타베이스 서버에서 사용자가 필요한 정보를 검색하는 작업을 Petri Net으로 모델링하고, 각 파라미터에 수치 값을 할당해서 수행속도를 측정하여 두 패러다임의 성능을 비교한다. 본 논문에서 안전한 통신을 위하여 보안 서비스를 적용한 두 성능 모델의 비교 결과는 다음과 같다. 원격 프로시져 호출은 연산 비용이 높은 암호화 메커니즘을 포함하는 통신 횟수와 통신량이 많기 때문에 실행 시간이 급격하게 증가하지만, 이동 에이전트 패러다임은 통신 횟수와 통신량을 줄인 수 있으므로 실행시간이 완만하게 증가하는 것을 살펴볼 수 있다.멀티미디어 제작환경을 구축하는 것이 디지털 방송 시대의 방송 사업자에게 가장 중요한 과제중의 하나가 되었다. 멀티미디어 제작환경을 구축함으로써 영상, 음성 및 다양한 부가 데이터를 포함하는 멀티미디어 프로그램을 편리하게 제작할 수 있으며, 데이터베이스로부터 필요한 영상 이미지를 자유롭게 합성, 조작하는 등, 매우 다양하고 편리한 제작기법을 활용할 수 있다. 또한 멀티미디어를 응용한 제작 분야로서 컴퓨터 그래픽스 기술은 방송의 사전제작에 커다란 기여를 하고 있으며, 이미 선거방송을 비롯한 여러가지 프로그램은 가상스튜디오와 가상캐릭터 기술을 활용하여 제작하고 있다. 방송사업자는 이러한 멀티미디어 제작시스템을 근간으로 영상검색, 영상 합성, 스크립트 편집, 가상현실 응용 등 고도의 제작 기법을 활용함으로써 사용자 친화성, 다이나믹한 표현, 실시간, 대화성을 특징으로 하는 다양한 멀티미디어 서비스를 시청자에게 제공할 수 있을 것이다.is. Using the results, we can identify dominant overestimation sources that should be analyzed more accurately to get tighter WCET estimations. To make our method independent of any existing analysis techniques, we use simulation based methodology. We have implemented a MIPS R3000 simulator equipped with several switches, each of which determines the accuracy level of the timing analysis

계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어 코딩룰 선정 평가 방안 (Evaluation Method Using Analytic Hierarchy Process for C4I SW Secure Coding Rule Selection)

  • 최준성;김우제;박원형;국광호
    • 한국통신학회논문지
    • /
    • 제38C권8호
    • /
    • pp.651-662
    • /
    • 2013
  • 본 연구에서는 적용대상체계에 적합한 시큐어 코딩룰을 선정 평가하기 위한 방안으로, 적용대상 체계의 특성에 따른 체계적용적합성(개발언어적합성, 플랫폼적합성), 위협평가(침해의 심각성, 침해의 가능성), 적용기대효과(신뢰성/품질향상, 수정 비용) 등을 종합적으로 고려한 시큐어 코딩룰의 선정 평가 방안을 제시하였다. 이를 활용하여, 전장관리정보체계의 체계 특성에 부합하는 197개의 시큐어 코딩룰을 선정하였다. 또한 선정된 각 코딩룰 별로 대상 체계에 대한 적용을 위한 우선 순위를 산정하였다.

안전한 다중집합 빈도 계산 기법 (A Secure Frequency Computation Method over Multisets)

  • 김명선;박재성
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.370-378
    • /
    • 2014
  • 잘 알려진 바와 같이 데이터마이닝 (Data Mining)은 대용량의 데이터를 분석하여 필요한 정보를 추출하는데 있어서 매우 중요한 역할을 수행한다. 그중에서 집합에 포함된 원소들의 빈도수 (Frequency)를 알아내는 것은 데이터마이닝에서 기본적으로 지원되어야 하는 필수기능이다. 동시에 사용자가 소유한 다중집합 (혹은 집합) 자체의 공개를 원하지 않는 경우에 대비하여 다중집합의 원소는 공개하지 않고 빈도수만 계산하는 방법이 필요하다. 본 논문에서는 암호학적 도구를 기반으로 사용하여 이러한 조건을 만족하는 기법을 개발하고, 이것의 안전성을 엄밀하게 증명한다. 본 논문에서 제안된 기법은 기존 기법들과 달리 첫째, 시스템 가정이 일반적이고 둘째, 통신/연산 복잡도가 효율적이고 마지막으로 엄밀한 안전성 증명을 제시한다.

공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구 (A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.27-35
    • /
    • 2018
  • 공인인증서는 개인을 증명하거나 통신간의 위변조 등을 방지하기 위하여 공인인증기관에서 발행하는 전자화된 정보로써 사이버 상의 인감도장이라 할 수 있다. 공인인증서는 암호화 된 파일의 형태로 PC 및 스마트폰에 저장되어 인터넷뱅킹 및 스마트뱅킹 서비스를 이용할 때 개인을 증명하기 위해 사용하기 때문에 외부로 유출될 경우 위험할 수 있다. 급증하는 안드로이드 기반 악성 어플리케이션 중 파일로 존재하는 공인인증서와 개인정보 등을 외부의 서버에 전송하는 악성 어플리케이션 또한 발견되고 있다. 본 논문은 공인인증서 탈취 악성코드를 사전에 판단하여 차단하기 위해 안드로이드 기반 동적 분석 도구인 DroidBox를 이용하여 공인인증서 외부 유출행위 여부를 판단하는 방안을 제안한다.

  • PDF

비대면 금융거래 사용자 확인 개선방안 연구 - 메신저피싱 사례를 중심으로 (A Study on the Improvement of User Identification of Non-Face-to-Face Financial Transactions with Messenger Phishing Case)

  • 김은비;정익래
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.353-362
    • /
    • 2023
  • 전기통신금융사기 범죄인 메신저 피싱은 스마트폰 원격제어와 비대면 금융거래를 악용한 것으로 재산 피해는 물론이고 피해자들의 신용과 채무문제가 발생해 이차 피해가 심각하다. 이러한 금융사고는 피해자들의 부주의도 있겠지만 현재 메신저 피싱 범죄 수법은 지능적이며, 비대면 사용자 확인 절차의 허점을 파고든 결과로도 볼 수 있다. 본 연구에서는 메신저 피싱이 비대면 금융거래 시 사용자 확인 절차의 허점을 어떻게 악용하고 있는지 사례를 중심으로 분석하고, 실험을 통해 더 안전한 금융거래를 위한 비대면 확인 항목별로 개선점을 제언한다.

영상데이터의 개인정보 영역에 대한 인공지능 기반 비식별화 기법 연구 (Research on Artificial Intelligence Based De-identification Technique of Personal Information Area at Video Data)

  • 송인준;김차종
    • 대한임베디드공학회논문지
    • /
    • 제19권1호
    • /
    • pp.19-25
    • /
    • 2024
  • This paper proposes an artificial intelligence-based personal information area object detection optimization method in an embedded system to de-identify personal information in video data. As an object detection optimization method, first, in order to increase the detection rate for personal information areas when detecting objects, a gyro sensor is used to collect the shooting angle of the image data when acquiring the image, and the image data is converted into a horizontal image through the collected shooting angle. Based on this, each learning model was created according to changes in the size of the image resolution of the learning data and changes in the learning method of the learning engine, and the effectiveness of the optimal learning model was selected and evaluated through an experimental method. As a de-identification method, a shuffling-based masking method was used, and double-key-based encryption of the masking information was used to prevent restoration by others. In order to reuse the original image, the original image could be restored through a security key. Through this, we were able to secure security for high personal information areas and improve usability through original image restoration. The research results of this paper are expected to contribute to industrial use of data without personal information leakage and to reducing the cost of personal information protection in industrial fields using video through de-identification of personal information areas included in video data.

TETRA-TRS의 ITU-R M.2033 기반 국내 재난안전 무선통신망 주파수 소요량 산출 (Spectrum Requirement Estimation for Korean Wireless Communication Network of Public Protection and Disaster Relief Based on ITU-R M.2033 in TETRA-TRS)

  • 이순화;김장복
    • 한국통신학회논문지
    • /
    • 제37A권10호
    • /
    • pp.858-864
    • /
    • 2012
  • 국내에서도 효율적이고 체계적인 재난대응을 위해 정부는 국가차원의 재난안전무선통신망을 2015년까지 구축할 예정이다. 이를 위해 행정안전부가 재난용 신규 주파수 지정을 요청함에 따라 방송통신위원회에서는 TETRA와 WiBro 기술방식을 대상으로 주파수 할당 여부에 대해 검토하고 있다. 따라서 본 논문에서는 ITU-R M.2033에서 권고한 주파수 산출 방법론을 기반으로 하여 국내 재난안전무선통신망을 위한 기술적 파라미터를 정의하고 TETRA-TRS에서 요구되는 주파수 소요량을 산출하였다.

WPAN에서 QoS를 보장하는 분산적인 PNC 선출 방법 (Distributed PNC Election Scheme with Guaranteeing QoS in WPANs)

  • 정순규;유상조
    • 한국통신학회논문지
    • /
    • 제32권2B호
    • /
    • pp.133-142
    • /
    • 2007
  • WPAN은 비교적 좁은 영역에서 통신이 수행되고, PNC라 불리는 중앙 조정장치가 중심이 돼서 네트워크가 조직되고 운영된다. 그리고 주요 응용분야는 방범장치, 건강관리 장치 등이 있을 수 있다. 이런 네트워크는 실시간성을 보장하는 것이 중요한데, PNC가 더 이상 동작하지 못해서 통신이 끊어지면 심각한 문제가 발생할 수 있기 때문에 이런 상황에서 다음 PNC를 빠르게 선출하는 것이 필요하다. 본 논문에서는 새로운 PNC를 선출할 때의 기준으로 QoS 보장가능정도와 주변 디바이스와의 연결성을 고려하여 기존의 PNC가 커버하던 영역을 최대한 보장하고 네트워크의 깨짐 및 분할 현상을 막고 QoS도 보장하는 분산적 PNC 선출방법을 제안한다. 저속 WPAN의 표준인 IEEE 802.15.4에 기반을 두는 시스템을 고려하였고, 모의실험결과 QoS와 주변 디바이스와의 연결성을 최대한 보장하면서 빠른 시간에 PNC를 선출할 수 있음을 알 수 있다.